IT-Dienstleister trimmt alle Systeme auf maximale Sicherheit

Olympische Spiele – Härtetest für IT-Security und Risk Management

23.07.2008 | Autor / Redakteur: Lothar Lochmaier / Stephan Augsten

Outsourcing-Olympiade: IT-Sicherheit und Risiko-Management erfordern Ausdauer und Fingerspitzengefühl.
Outsourcing-Olympiade: IT-Sicherheit und Risiko-Management erfordern Ausdauer und Fingerspitzengefühl.

IT und Technik als größte Kostenfaktoren

Insgesamt betrug das Technologie-Budget für die Winterspiele in Turin fast zwei Milliarden Euro. Es lag damit fast doppelt so hoch wie der organisatorische Kostenpart für den Event. Vertreten waren neben Atos Origin Konsortialpartner wie Omega, Kodak, Kyocera, Panasonic, Nortel, Samsung und Lenovo, die den Event mit PCs und Printern ausstatteten. Rund 4.700 Computer mit Windows 2000 und 700 Drucker standen bereit. Die IT-Infrastruktur umfasste zudem 450 Intel-Server und Unix-Boxen sowie 1.000 Informationssysteme für Kommentatoren (CIS) und 800 Intranet-Terminals (INFO 2006).

In Peking dürfte diese Infrastruktur noch einmal erheblich aufgerüstet werden. Allerdings wollen die Verantwortlichen sich noch nicht bis ins letzte Detail festlegen. Mega-Events wie die Olympiade erfordern aufgrund der besonderen Aufgabenstellung eine langfristige Partnerschaft und ein komplexes Projektmanagement, betont Patrick Adiba: „Es gibt keine hierarchische Kontrolle der Partner, Probleme können nicht versteckt werden, denn es gibt keine zweite Chance, etwas besser zu machen.“

So waren die IT-Partner in Turin nicht durch direkte Verträge an die Lead Company Atos Origin gebunden, sondern erhielten ihre Weisungen unmittelbar vom Olympischen Komitee. Die dringlichste technische Maßnahme bestand darin, das Netzwerk der Spiele vollständig vom Internet zu trennen. Keine Schädlinge von draußen konnten so in die mehrstufig abgeschotteten Systeme gelangen, auch nicht durch Laptops oder externe Zusatzgeräte wie CDs oder USB-Sticks. Biometrische Tools kamen aufgrund der teuren Implementierung bzw. Folgekosten sowie technischer Unwägbarkeiten gar nicht erst zum Einsatz.

Der Dienstleister setzte stattdessen ausschließlich auf geprüfte und ausgereifte Technologien wie beim Identity Management nach einem „Best of breed“-Ansatz. Eine wichtige Rolle spielten klar definierte Eskalationsprozeduren. „Die Lösung liegt nicht in der Technik oder besonders raffinierten Abwehrtools, sondern in der organisatorischen Kunst ein teamorientiertes Wissens- und Risikomanagement pragmatisch umzusetzen“, bekräftigt Vice President Adiba.

Reibungsloser Ablauf zwingend

Ein „Schattenteam“ verursachte während der Testphase ständig neue Probleme und hielt die Teams permanent auf Trab. Durch diese Strategie sei das IT-Sicherheitsteam in der Lage, alle Vorfälle nach einem Prioritätenschema effizient zu bearbeiten. Als zentrale Bedrohung galten in Turin ebenso wie für die künftigen Ereignisse in Peking kritische IT-Dienste wie die Aufzeichnung, Manipulation und illegale Verbreitung der Wettkampfergebnisse, aber auch auf Denial-of-Service-Attacken haben sich die Organisatoren eingestellt.

Atos Origin implementiert quasi nebenbei den olympischen Gedanken in der IT-Sicherheit auch im eigenen Unternehmen. „Wer ein derart komplexes Projekt punktgenau abwickelt, ist für jeden Kunden fit“, sagt Patrick Adiba. Nirgendwo sonst gebe es bei einem internen Recruiting-Prozess einen derart beschleunigten Erfahrungsaustausch unter den Spezialisten und Freiwilligen. Der IT-Dienstleister verzeichnet weitere Effizienzsprünge, da sich Teile der Infrastruktur und Methodik auf die jeweils folgenden Spiele übertragen lassen.

Dabei gilt die Maßgabe: Reduzierte Komplexität bringt mehr Sicherheit. Ausufernde Alerts sollen durch eine klare Management-Systematik vermieden werden. Nennenswerte Zwischenfälle waren sowohl in Athen als auch Turin Fehlanzeige. Nur wenige Vorfälle hatten ernsthaften Charakter, verursacht etwa durch unbefugt verwendete eigene Laptops, das Benutzen fremder Benutzer-Accounts oder Infokiosk-Alarme.

Bei fehlerhaften Meldungen, so genannten „false positives“, griff der Dienstleister nach eigener Aussage auf ein klares Incident Handling zurück. „Natürlich stehen wir im Fokus von Gruppen, die unsere Datenplattformen für ihre eigenen Botschaften benutzen wollen“, erläutert Yan Noblot, IT-Security Manager bei Atos Origin. Als potenziell höchstes Risiko gelten Denial-of-Service-Attacken, denn durch einen erfolgreichen Angriff könnten potenzielle Eindringlinge ein hohes Maß an öffentlicher Aufmerksamkeit erreichen.

Seite 5: Was Unternehmen lernen können

 

IT-Dienstleister Atos Origin schlägt die Konkurrenz

 

China strebt weltweit führende Rolle in der IT an

Was meinen Sie zu diesem Thema?

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2005807 / IT-Services)